
ثغرة تشبه Meltdown تؤثر على معالجات AMD Zen + و Zen2
اكتشف باحثا الأمن السيبراني Saidgani Musaev و Christof Fetzer من جامعة Dresden للتكنولوجيا طريقة جديدة لإجبار تدفق البيانات غير القانوني بين العناصر المعمارية الدقيقة على معالجات AMD التي تستند إلى البنية الدقيقة "Zen +" و "Zen 2"، بعنوان "التنفيذ العابر للوصول غير القانوني أو Transient Execution of Non-canonical Accesses. ".
تم اكتشاف الطريقة في أكتوبر 2020 ، لكن الباحثين اتبعوا معايير الإفصاح المسؤول (أي أنهما لم يُفصحها عن المشكلة إلا بعد التواصل مع AMD للوصول لحل)، مما أعطى AMD وقتًا لمعالجة الثغرة الأمنية وتطوير التخفيف. تم تأريخ الثغرة الأمنية تحت كود CVE-2020-12965 ومعرف نشرة أمان AMD "AMD-SB-1010".
هذا وينص الملخص المكون من سطر واحد لهذه الثغرة الأمنية من AMD على الآتي: "عند دمجها مع تسلسلات برمجية محددة، قد تنفذ وحدات المعالجة المركزية AMD أحمالًا غير أساسية وتخزينها باستخدام أقل عناوين 48 بت فقط ، مما قد يؤدي إلى تسرب البيانات." . وقد درس الباحثون هذه الثغرة الأمنية على ثلاثة معالجات، وهي EPYC 7262 المعتمدة على "Zen 2" ومعالجيّ Ryzen 7 2700X و Ryzen Threadripper 2990WX المبنيين على معمارية "Zen +".
هذا ويذكر الباحثون أن جميع معالجات Intel المعرضة لهجمات MDS "بطبيعتها بها نفس الخلل.". إلا أن AMD هي موضوع الورقة البحثية هذه المرة، حيث أن معالجات AMD "Zen +" (والإصدارات الأحدث) محصنة ضد MDS بالشكل الموجود في معالجات Intel. وقد طورت AMD وسيلة لتخفيف الثغرة الأمنية، والتي تتضمن طرقًا لإصلاح البرامج المُتأثرة.
يمكنك العثور على ورقة البحث الأمني هنا (PDF) ، ونشرة أمان AMD هنا. يمكن الوصول إلى مخطط التخفيف من AMD هنا.
?xml>